防火墙
文章平均质量分 91
五岁就很酷
开发人员
展开
-
IPSEC SA和IKE SA
首先来看IPSEC协议簇的两种工作模式--1、传输模式;隧道模式、IPSEC的两个安全协议--1、AH --鉴别头协议,属于网络层,因为IPSEC都是数据网络层的;---协议号:51(gre的协议号是47)--2、ESP ---封装安全载荷协议 ---协议号50,也属于网络层IKE,互联网交换协议;有两个版本:IKEV1,IKEV2;用于动态的建立IPSEC SA联盟1、IKE协议中包含三个协议:1】SKEME2】OAKLEY3】ISAKMP ---互联网安全联盟密钥管理协议---基于UDP500原创 2024-07-25 21:20:00 · 1235 阅读 · 0 评论 -
防洪墙的安全内容检测+http请求头
--1、深度检测技术(DPI和DPF是所有内容检测都必须要用到的技术);DPI--深度包检测,针对完整的数据包,进行内容的识别和检测;---2、DFI ---深度流检测 ,---看名字都知道肯定是对数据流进行检测的技术;--2、IPS ---入侵防御--3、IDS---入侵检测,AV(反病毒)http请求头,http状态码原创 2024-07-17 20:44:53 · 1049 阅读 · 0 评论 -
防火墙的冗余基础知识+实验检测
1、注意防火墙冗余时的会话表必须保持一致,这里HRP技术已经做到2、vrrp是自动开启抢占的,且是根据优先级进行抢占的3、免费ARP的作用:告诉交换机的某个IP的mac地址变成了我的这个mac地址4、HRP --HRP进行双机热备是在网络已经完全欧克了,搭建好了才开始进行冗余热备的;黑名单和白名单是有老化时间的5、以前的路由器上必须是:虚拟网关和真实接口IP必须在同一个网段但是现在在防火墙是可以这样干的,虚拟网关绑定的真实IP可以不在一个网段6、用户有一个mac地址缓存表。安全策略只是抓取数据层面的流量原创 2024-07-16 23:34:28 · 956 阅读 · 0 评论 -
防护墙接口带宽管理+实验测试
防火墙的带宽管理核心思想1,带宽限制 --- 限制非关键业务流量占用带宽的比例2,带宽保证 --- 这里需要保证的是我们关键业务流量;再业务繁忙时,确保关键业务不受影响;3,连接数的限制 --- 这也是一种限制手段,可以针对一些业务限制他们的链接数量,首先可以降低该业务占用带宽,其次,可以节省设备的会话资源;三种核心手段1,接口带宽2,带宽策略原创 2024-07-16 22:58:10 · 946 阅读 · 0 评论 -
NAT地址转换+多出口智能选路,附加实验内容
本章主要讲:基于目标IP、双向地址的转换注意:基于目标NAT进行转换 ---基于目标IP进行地址转换一般是应用在服务器端口映射;NAT的基础知识服务器映射NAT和路由谁先谁后策略路由双向地址转换:源IP和目标IP都进行转换,端口是否需要转换看需求设置的nat策略多出口智能选路: ---全局选路策略;当边界设备上面有多个出口可以去公网,我们 进行择优选择DNS透明代理---修改目标dns,回来的时候又修改回来原创 2024-07-13 20:40:11 · 1180 阅读 · 2 评论 -
防火墙的用户认证管理基础,附加用户认证策略实验
不绑定---用户和IP都是动态的,没有固定的用户和固定的IP;单项绑定---IP是固定的,所有用户只能通过这一个IP对某个区域进行访问;双向绑定---用户和IP都是固定的,用户和IP进行了绑定;portal认证:网页认证;免认证:认证透明化,无需进行手动登录验证,IP/MAC和用户“双向绑定”匿名认证:当你的用户的IP地址固定的时候,可以采用匿名认证;ASPF的server map技术,开放隐形通道,同时也可生成会话表,提高转发效率;状态检测技术,对于满足回包要求的数据包,无需匹配安全策略,直接通过防火墙原创 2024-07-10 22:35:50 · 726 阅读 · 0 评论